Seguridad Informática
Seguridad Informatica:
La seguridad informática se puede definir como un conjunto de
procedimientos, dispositivos y herramientas encargadas de asegurar la
integridad, disponibilidad y privacidad de la información en un sistema
informático e intentar reducir las amenazas que pueden afectar al
mismo.
La seguridad informática o seguridad de tecnologías de la información es el área de la informática
que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (bases de datos, metadatos, archivos), hardware
y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico
(vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte,
las amenazas pueden proceder desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
La seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe
también poner atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos, tales como los
mismos computadores. Nadie a cargo de seguridad debe determinar quien y
cuando se puede tomar acciones apropiadas sobre un ítem en específico.
Cuando se trata de la seguridad de una compañía, lo que es apropiado
varía de organización a organización. Independientemente, cualquier
compañía con una red debe de tener una política de seguridad que se
dirija a conveniencia y coordinación.
En el caso de los virus hay que subrayar que en la actualidad es
amplísima la lista de ellos que existen y que pueden vulnerar de manera
palpable cualquier equipo o sistema informático. Así, por ejemplo, nos
encontramos con los llamados virus residentes que son aquellos que se
caracterizan por el hecho de que se hallan ocultos en lo que es la
memoria RAM y eso les da la oportunidad de interceptar y de controlar
las distintas operaciones que se realizan en el ordenador en cuestión
llevando a cabo la infección de programas o carpetas que formen parte
fundamental de aquellas.
Las funciones de la seguridad informatica:
La seguridad informática tiene como objetivo principal proteger los
activos que están asociados directamente con los elementos que integran
un sistema informático. Para lograr un ambiente informático más seguro
se puede decir que los elementos que integran un sistema informático
son: Información, Tecnologías de información, Personas o Usuarios e Inmuebles.
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario,
planes de emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el desempeño
de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
-La infraestructura computacional: Es una parte fundamental
para el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot,
desastres naturales, fallas en el suministro eléctrico y cualquier otro
factor que atente contra la infraestructura informática.
-Los usuarios: Son las personas
que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. Debe protegerse el sistema en general para que
el uso por parte de ellos no pueda poner en entredicho la seguridad de
la información y tampoco que la información que manejan o almacenan sea
vulnerable.
-La información: Ésta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los
conocidos sistemas de detección de intrusos, también conocidos como
anti-spyware. Se trata de programas o aplicaciones gracias a los cuales
se puede detectar de manera inmediata lo que son esos programas espías
que se encuentran en nuestro sistema informático y que lo que realizan
es una recopilación de información del mismo para luego ofrecérsela a un
dispositivo externo sin contar con nuestra autorización en ningún
momento.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
La mayoría de los ámbitos de la seguridad,
lo esencial sigue siendo la capacitación de los usuarios. Una persona
que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos
de la mejor manera posible para evitar ataques o accidentes.
La Información:
La información podríamos considerarla como el reflejo de la realidad
capaz de proporcionar directa e indirectamente datos o conocimientos
independientemente de si se trata de una entidad física o intangible.
Por el valor que ésta representa para el desarrollo económico,
científico, técnico, social, político y administrativo, es tratada a los
efectos de la protección, como un bien, patrimonio del Estado. Por
tanto constituye el elemento principal a proteger en un Sistema
Informático.
Es la información un elemento paciente de riesgo en el contexto de un
sistema informático exponiéndose a riesgos accidentales provocados por
causas naturales ó fortuitas así como objetivo principal de las amenazas
intencionales las que analizaremos en el transcurso de esta exposición.
La información tiene tres características que deben ser preservadas en un sistema informático:
-Privacidad: acción de mantener su privacidad a
partir de las reglas que se establezcan para el acceso a la misma. La
información no debe ser revelada ni descubierta más que a las personas
autorizadas y en el tiempo y forma que se haya convenido.
-Integridad: o nivel de actualización, autenticidad y
completamiento. Es la propiedad de que la información sea exacta y
completa, que no sea alterada mas que por las personas autorizadas.
-Disponibilidad: que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados.
El hombre es el factor principal en un sistema informático, él lo
diseña, lo pone en práctica, lo explota y lo mantiene, tanto desde el
punto de vista tecnológico como informativo.
Participa activamente en el ciclo de vida de la información, ya que la
genera y destruye, pasando por su actualización, almacenamiento,
transmisión y reproducción, según los distintos procesos por los cuales
puede transitar. Es un elemento susceptible a las influencias, tanto
positivas como negativas del mundo circundante, que puede provocar
reacciones muy disímiles ante situaciones dadas; de ahí que constituya
un objetivo de trabajo de todos aquellos que pretendan desestabilizar el
buen funcionamiento del sistema informático en sentido general.
Por
eso debemos estar conscientes que inducido o fortuitamente el hombre
ante causas y condiciones que lo propicien se convierte en la principal
amenaza de un sistema informático, al estar en capacidad de desencadenar
acciones riesgosas contra el mismo.
Entre las causas que pueden provocar conductas de amenazas a un sistema
informático por las personas, podemos citar las siguientes:
-Impulsos mezquinos o codiciosos que pueden provocar fraudes, robos y contaminación de información entre otras.
-Descontento por la falta de reconocimiento al trabajo que realiza,
condiciones inadecuadas para ejecutar sus funciones o desacuerdo con las
políticas de dirección de la entidad.
-Desequilibrios psicológicos.
-Jóvenes experimentadores y ávidos de hacer público y centrar
atención sobre sus conocimientos en materia informática y de
comunicaciones.
-Existencia de profesionales de espionaje electrónico que cobran
fuerza con el alto grado de conectividad en redes de computadoras en el
mundo.
-Personal sin la calificación necesaria ocupando funciones vinculadas
a la explotación de sistemas informáticos o sobre calificación para
puestos de trabajos que no lo requieren.
Teniendo en cuenta que el Análisis de riesgos no es más que el proceso
sistemático para estimar la magnitud de los riesgos a que está expuesto
una Organización, y que el activo más importante que esta posee es la
información, deben existir técnicas que la aseguren, más allá de la
seguridad física que se establezca sobre los equipos en los cuales se
almacena. Estas técnicas las brinda la seguridad lógica que consiste en
la aplicación de barreras y procedimientos que resguardan el acceso a
los datos y sólo permiten acceder a ellos a las personas autorizadas
para hacerlo.
Asegurar que se utilicen los datos, archivos y programas correctos
en/y/por el procedimiento elegido. Asegurar que la información
transmitida sea la misma que reciba el destinatario al cual se ha
enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos
de emergencia alternativos de transmisión entre diferentes puntos
Teniendo en cuenta que la explotación de un riesgo causaría daños o
pérdidas financieras o administrativas a una empresa u organización, se
tiene la necesidad de poder estimar la magnitud del impacto del riesgo a
que se encuentra expuesta mediante la aplicación de controles. Dichos
controles, para que sean efectivos, deben ser implementados en conjunto
formando una arquitectura de seguridad con la finalidad de preservar las
propiedades de confidencialidad, integridad y disponibilidad de los
recursos objetos de riesgo.
Gestión de riesgo:
La protección de los sistemas y de la
información no suele eliminar completamente la posibilidad
de que estos bienes sufran daños.
En consecuencia, los gestores deben implantar aquellas
medidas de seguridad que lleven los riesgos hasta niveles
aceptables, contando para ello con el coste de las medidas a
implantar, con el valor de los bienes a proteger y con la
cuantificación de las pérdidas que podrían
derivarse de la aparición de determinado incidente de
seguridad.
Los costes y beneficios de la seguridad deberían
observarse cuidadosamente para asegurar que el coste de las
medidas de seguridad no excedan los beneficios
potenciales.
La seguridad debe ser apropiada y proporcionada al valor
de los sistemas, al grado de dependencia de la
organización a sus servicios y a la probabilidad y
dimensión de los daños potenciales. Los
requerimientos de seguridad variarán por tanto,
dependiendo de cada organización y de cada sistema en
particular. En cualquier caso, la seguridad informática
exige habilidad para gestionar los riesgos de forma adecuada.
Invirtiendo en medidas de seguridad, las organizaciones pueden
reducir la frecuencia y la severidad de las pérdidas
relacionadas con violaciones de la seguridad en sus
sistemas.
Amenazas:
Los sistemas informáticos son vulnerables a
multitud de amenazas que pueden ocasionar daños que
resulten en pérdidas significativas. Los daños
pueden variar desde simples errores en el uso de aplicaciones de
gestión que comprometan la integridad de los datos, hasta
catástrofes que inutilicen la totalidad de los
sistemas.
Las pérdidas pueden aparecer por la actividad de
intrusos externos a la organización, por accesos
fraudulentos, por accesos no autorizados, por el uso
erróneo de los sistemas por parte de empleados propios, o
por la aparición de eventualidades en general
destructivas. Los efectos de las diversas amenazas puedes ser muy
variados. Unos pueden comprometer la integridad de la
información o de los sistemas, otros pueden degradar la
disponibilidad de los servicios y otros pueden estar relacionados
con la confidencialidad de la información.
En cualquier caso una correcta gestión de los
riesgos debe implicar un profundo conocimiento de las
vulnerabilidades de los sistemas y de las amenazas que los pueden
explotar. Las propias características de las
organizaciones deben influir en las medidas de seguridad que
resulten más adecuadas y más eficientes en
términos de costes, para contrarrestar las amenazas o
incluso para tolerarlas conociendo en todo caso sus
implicaciones.
Medidas de seguridad para el sistema:
La seguridad informática apela a un sinfín de recursos para paliar los efectos de las amenazas y los riesgos. Entre ellos, la creación de un ‘back-up’ o archivos de reserva como copia de aquellos contenidos en un sistema, la instalación de programas anti-virus o firewalls, la supervisión y regulación del uso de un ordenador, la encriptación de datos privados para que sólo pueda acceder a ellos personal autorizado.
Las medidas de seguridad pueden ser definidas
como "todos aquellos métodos, sistemas o formas de
actuación definidas, que permiten detectar y corregir los
diferentes factores que intervienen en los riesgos de accidentes
de trabajo y controlar sus consecuencias". En la lucha
contra los accidentes de trabajo es posible actuar de diferentes
formas, dando lugar a las diferentes técnicas, dependiendo
de la etapa o fase del accidente en que se actúe, esto es,
el análisis del riesgo, donde se realiza la
identificación de los peligros y la estimación del
riesgo, seguidamente la valoración del riesgo y, el
control del riesgo.
No hay comentarios:
Publicar un comentario